Katedra Architektury Systemów Komputerowych - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Architektury Systemów Komputerowych

Filtry

wszystkich: 855

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2008
  • Aplikacje i środowiska kontekstowe: Semantyczny model realizacji ludzkich przedsięwzięć
    Publikacja

    - Rok 2008

    Przedstawiono usystematyzowane podejście do opisu przedsięwzięć ludzkich i usług informacyjnych. Zaprezentowano środowisko WIKI jako platformę wspomagającą przetwarzanie zespołowe oraz zasygnalizowano dalsze trendy jej rozwoju. Wykazano potrzebę uwzględnienia kontekstu związanego z zespołem, realizowanym przedsięwzięciem oraz dziedziną, której ono dotyczy. Podano sposób budowy ontologii dla opisu wymaganych kontekstów.

  • Aplikacje i środowiska kontekstowe: Semantyczny workflow jako usługa złożona
    Publikacja

    - Rok 2008

    Przedstawiono przepływ pracy jako odzwierciedlenie procesu biznesowego oraz orkiestracji usług w ramach usługi złożonej na bazie przykładu procesu obsługi wniosku urlopowego. Zwrócono uwagę na dwupłaszczyznowe spojrzenie - zapisanie usługi jako prostgo workflow oraz przedstwaienie workflow jako usługi. Opisano potrzebę wykorzystania adnotacji semantycznych oraz sam proces kompozycji przepływu dla wytworzenia usługi złożonej. na...

  • Aplikacje i środowiska kontekstowe: Środowisko OSGi oraz definiowalna architektura SOA
    Publikacja

    - Rok 2008

    Podejście komponentowe jest coraz częściej wykorzystywane jako metoda wytwarzania aplikacji. Artykuł ten omawia specyfikację OSGi, definiującą platformę dla działania usług, które mogą być dynamicznie instalowane, uaktualniane i usuwane bez konieczności restartu całego środowsika. Rozwinięciem specyfikacji OSGi jest programowalna architektura SOA. Dostarcza ona mechanizmu programowania, który wraz z zaproponowanym zunifikowanym...

  • Application of an online judge & contester system in academic tuition
    Publikacja

    Praca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.

  • Application of social relation graphs for early detection of transient spammers

    Wczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...

    Pełny tekst do pobrania w portalu

  • Architektura portalu zarzadzania informacjami dydaktycznymi

    Przedstawiono architekturę portalu internetowego wspierajacego działalność dydaktyczną na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdanskiej. System ten udostępnia nie tylko oceny końcowe studenta z przedmiotów, ale również wyniki kolokwiów cząstkowych, projektów, zaliczeń laboratoriów oraz informacje o samym studencie. Prowadzący przedmiot i władze uczelni mogą na bieżąco śledzić i wymieniać uwagi o postepach...

  • Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
    Publikacja

    - Rok 2008

    Artykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...

  • Dobór usług WWW w środowisku SOA

    Przedstawiono nowy sposób doboru usług poprzez heurystyczną ocenęprzydatności ich atrybutów. Zaprezentowano algorytm doboru oraz siećneuronową jako sposób oceny wyboru pojedynczej usługi. Propozycjęzilustrowano na przykładzie usługi wysyłania wiadomości.

  • Dynamically configurable platform for service integration

    W artykule opisano architekturę konfigurowalnego dynamicznie środowiska dla aplikacji zorientowanych na usługi, w szczególnosci na usługi webowe. Środowisko szkieletowe bazujace na specyfikacji OSGi dostarcza interfejsu, dzięki któremu zarzadzanie logika aplikacji nie wymaga jej ponownego uruchomienia. Opisano kluczowe problemy, które muszą być rozwiązane podczas wytwarzania tego typu rozwiązań. zaprezentowano sposób współpracy...

  • E-mail user roles identification using OWL-based ontology approach
    Publikacja

    - Rok 2008

    Sieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...

  • Entrepreneurship in Internet Business
    Publikacja

    - Rok 2008

    Sklasyfikowano przedsięwzięcia elektroniczne. Zarysowano problematykę rozwoju e-biznesu od fazy startowej do formy dojrzałej. Zaprezentowano technologie informatyczne służące do tworzenia, implementacji oraz wdrożenia komercyjnych witryn internetowych. Zwrócono uwagę na możliwości pozyskiwania wsparcia finansowego od funduszy inwestycyjnych podwyższonego ryzyka. Przedstawiono szereg wniosków praktycznych mogących służyć przedsiębiorcom...

  • Identyfikacja modułów oprogramowania na poziomie kodu maszynowego

    Poruszono zagadnienia porównywania elementów programów w postaci kodów binarnych. Identyfikacja podobnych do identycznych fragmentów kodu w różnych programach może stanowić podstawę do wyodrębnienia tych kodów i nadania im postaci bibliotek powszechnego użytku. W artykule pokazano wybrane metody identyfikacji takich modułów, jak również przeedstwaiono aplikację używaną do porównywania modułów oprogramowania.

  • Improved method of signal processing used in low-coherent systems
    Publikacja

    W artykule przedstawiono nowe,opracowane metody przetwarzania sygnału w układach niskokoherencyjnych. W układach niskokoherencyjnych z analizą sygnału w dziedzinie czasu zaproponowano wykorzystanie źródeł syntezowanych, natomiast w przypadku układów z przetwarzaniem sygnału w dziedzinie widma zaproponowano metodę opartą na pomiarze przesunięcia widma sygnału pomiarowego. Wyniki przeprowadzonych badań eksperymentalnych zamieszczone...

    Pełny tekst do pobrania w portalu

  • Integracyjna metoda konstrukcji aplikacji obiektowych w środowisku graficznym z uwzględnieniem wymagań jakościowych
    Publikacja

    - Rok 2008

    Integracyjna metoda wytwarzania aplikacji IMAC łączy obiektowe metody analizy i projektowania oprogramowania oparte o UML i RUP z implementacją w wybranym języku programowania obiektowego. Dla opisu projektu informatycznego we wszystkich fazach jego powstawania zaproponowano język modelowania i implementacji IML łączący w spójny sposób zmodyfikowane diagramy UML z elastyczną składnią tekstową opartą o popularne języki obiektowe....

  • Interaktywne narzędzie wspierające prowadzenie projektów
    Publikacja

    Opisano podstawowe założenia metodyki zarządzania wymaganiami oraz jej wykorzystaniem w poszczególnych fazach projektów informatycznych. Przedstawiono zarówno wiele często spotykanych sytuacji i problemów mających miejsce w procesie budowania serwisów internetowych, jak i propozycje ich rozwiązań. Sformułowano wnioski i spostrzeżenia wynikające bezpośrednio z praktyki prowadzenia projektów komercyjnych zgodnie z zaproponowana metodyką.

  • Internet entrepreneurship in electronic business
    Publikacja

    - Rok 2008

    Zaproponowano klasyfikację przedsięwzięć Internetowych. Zaprezentowano szereg reprezentatywnych przykładów. Wyszczególniono poszczególne etapy rozwoju działalności gospodarczej w Internecie. Zwrócono uwagę zarówno na aspekty technologiczne, jak i formy pozyskiwania kapitału inwestycyjnego podwyższonego ryzyka. Artykuł może stanowić źródło odniesienia dla przedsiębiorców pragnących otworzyć działalność gospodarczą w Internecie lub...

  • JeromeDL-System zarządzania bibliotekami cyfrowymi z wykorzystaniem technologii semantycznych i społecznych
    Publikacja

    - Rok 2008

    Przedstawiono system zarządzania biblioteką cyfrową JeromeDL, który powstał w wyniku współpracy pomiędzy Instytutem DERI (Narodowy Uniwersytet Irlandzki w Galway) i Politechniką Gdańską. Omowiono architekturę systemu JeromeDL. Zaprezentowano różne usługi semantyczne i społeczne dostaczone przez tą biblioteke cyfrową; w szczególności omówiono komponenty wspierajace proces wyszukiwania informacji. Przedstawiono wyniki ewaluacji porównującej...

  • Knowledge representation and acquisition for large-scale semantic memory
    Publikacja

    - Rok 2008

    Pozyskiwanie i reprezentacja pojęć jest koniecznym warunkiem doimplementacji rozumienia w systemach kognitywnych.Gry słowne są dają interesujące możliwości pozyskiwaniawiedzy do komputerowego modelu pamięci semantycznej. W artykuleprzedstawiono podstawy architektury pamięci semantycznej orazwyniki działającego na niej algorytmu wyszukiwania kontekstowego,który użyty został do realizacji gry w 20 pytań.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metoda wyznaczania kontekstu dla aplikacji sterowania zdarzeniami

    Przedstawiono metodę rozszerzenia aplikacji poprzez wprowadzenie elementów kontekstu środowiska działania. Definicja kontekstu jest oparta na ogólnej ontologii kontekstu. dane poczodzace ze środowiska są przetwarzane przez okreslone warunki. Jako algorytm przetwarzania została wykorzystana śieć Petriego, dzieki czemu aplikacja może we właściwy sposób reagować na zdarzenia zachodzące w otoczeniu. W taki sposób są zbudowane aplikacje...

  • Metody opisu ontologii: Inżynieria ontologii i jej zastosowania
    Publikacja

    - Rok 2008

    Przedstawiono rozwój języków opisu technologii i wskazano mozliwości ich zastosowania w różnych dziedzinach, a zwłaszcza do integracji i automatycznego uruchamiania usług sieciowych.

  • Metody opisu ontologii: Ocena jakości ontologii dziedzinowych
    Publikacja

    - Rok 2008

    Ontologia, jak każdy inny produkt myśli ludzkiej, powinien podlegać ocenie jakości. Stwierdzenie to nabiera szczególnego znaczenia wówczas, gdy ontologia staje się podstawą dla innych działań. Ocena ontologii może być przeprowadzona zasadniczo na dwa sposoby - w sposób subiektywny, w oparciu o rozumowanie, oraz w sposób obiektywny. Jeśli podstawą oceny ontologii jest rozumowanie, wiedza i doświadczenie ludzi, to ocena taka jest...

  • Metody opisu ontologii: Opis wiedzy niepewnej przy pomocy sieci Bayesowskich i logiki MEBN
    Publikacja

    - Rok 2008

    Artykuł wprowadza czytelnika w problematykę przedstawiania wiedzy niepewnej w systemach eksperckich. Na przykładzie diagnostyki problemów komunikacyjnych w prostej sieci osiedlowej przedstawiona jest w artykule metodologia wnioskowania w sieciach bayesowskich. W jego dalszej części podano przykład prezentujący logikę MEBN jako sposób na wyrażenie w zwięzły sposób wiedzy probabilistycznej o całej klasie problemów o podobnych właściwościach...

  • Modelowanie systemów samoreprodukujacych się
    Publikacja

    Abstrakt opisuje system samoreprodukujący się zrealizowany w środowisku DigiHive. Środowiskiem jest dwuwymiarowa przestrzeń, w której poruszają się, zderzają się i tworzą wiązania stosy sześciokatnych płytek. Na wyższym poziomie organizacji struktura płytek specyfikuje funkcje których realizacja zmienia struktury innych płytek w otoczeniu.

  • On IPSec Performance Testing of IPv4/IPv6 IPSec Gateway
    Publikacja

    - Rok 2008

    Zapewnienie, że brama IPSec (ang. Internet Protocol Security) spełnia oczekiwania wydajnościowe jest jednym z najważniejszych wyzwań, przed jakimi stoi zespół projektowy tworzący ten produkt. Jedynie odpowiednie podejście do walidacji może zagwarantować, że przepustowość ruchu IPSec bramy jest na oczekiwanym poziomie, czas dodawania/usuwania konfiguracji SA (ang. Security Associations) jest akceptowalny, brama IPSec jest w stanie...

  • Ontology supported selection of versions for N-version programming in semantic web services
    Publikacja

    - Rok 2008

  • Portal ontologii: Architektura portalu dziedzinowego
    Publikacja

    - Rok 2008

    zaprezentowano koncepcję architektury i funkcjonalności dziedzinowego portalu tworzenia ontologii realizowanego przez Katedrę KASK. Portal podzielony został na niezależne komponenty, które z powodzeniem mozna realizować odrębnie a następnie połączyć za pomocą ich interfejsów. W dalszej części pracy omówione zostaną poszczególne elemnty systemu i ich zadania. następnie przedstawiona będzie sugerowana metodologia wytwarzania systemu....

    Pełny tekst do pobrania w portalu

  • Portal ontologii: Metoda specyfikowania wymagań dla serwisów internetowych
    Publikacja

    - Rok 2008

    Zaproponowano nową metodologię specyfikowania wymagań aplikacji i zweryfikowano je na bazie praktycznych doświadczeń. W szczególności uwzględniono aplikacje internetowe z punktu widzenia efektywnego i skutecznego ich użytkowania. Dotychczasowa ocena jakościowa tej metodologii potwierdza jej praktyczną użyteczność.

  • Portal ontologii: Portal do kooperacyjnej pracy nad ontologiami dziedzinowymi
    Publikacja

    - Rok 2008

    Przedstawiono metodę reprezentacji wiedzy użytą do składowania ontologii w relacyjnej bazie danych. Opracowany na jej podstawie system umozliwia kooperacyjną pracę nad ontologiami dziedzinowymi w środowisku rozproszonym. Uzyte struktury danych pozwalają na zamianę reprezentacji wiedzy w zalżności od potrzeb przetwarzania danych oraz śledzenie dynamiki procesu uzgadniania wspólnej warstwy konceptualnej między specjalistami. Zawarto...

  • Portal ontologii: Zarządzanie bezpieczeństwem portalu
    Publikacja

    - Rok 2008

    przedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.

  • PROCEEDING OF THE SEVENTH INTERNATIONAL CONFERENCE ON INFORMATION AND MANAGEMENT SCIENCES
    Publikacja

    - Rok 2008

    Odnajdywanie informacji w internecie lub w dużych bazach tekstowychwymaga wiedzy o słowach indeksujących dokumentu.Jednnym z podejść poprawiających jakość i szybkość wyszukiwaniajest zastosowanie klasteryzacji i wizualizacji danych. W artykuleprzedstawione zostało podejście do wyszukiwania informacji winternecie oparte o baze wiedzy o języku. Implementacja takiegokontenera wiedzy zrealizowana została w oparciu o kognitywne teorieorganizacji...

  • Przedsięwzięcia elektroniczne w biznesie
    Publikacja

    - Rok 2008

    Opracowano klasyfikację przedsięwzięć internetowych. Pokazano reprezentatywne przykłady. Zaprezentowano aspekty sukcesu rynkowego dla analizowanych przedsięwzięć. Wyszczególniono i scharakteryzowano podstawowe technologie internetowe i informatyczne mogące wspierać szeroko pojęty biznes w Internecie. Zwrócono uwagę na konieczność współpracy z instytucjami finansowymi w celu pozyskiwania środków na rozwój e-biznesu w kierunku dojrzałych...

  • Przedsięwzięcia internetowe w biznesie

    Zaproponowano klasyfikację przedsięwzięć internetowych. Zaprezentowano reprezentatywne witryny. Przedstawiono możliwości rozpoczęcia działalności gospodarczej w Internecie. Opisano uwarunkowania dla uzyskiwana wsparcia finansowego od instytucji inwestycyjnych kapitału wysokiego ryzyka. Przedstawiono szereg aspektów specyficznych dla rzeczywistości gospodarczej w Polsce, a następnie wyciągnięto szereg konstruktywnych wniosków natury...

  • Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii

    Sieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...

  • Text categorization with semantic commonsense knowledge: First results
    Publikacja

    - Rok 2008

    Do przetwarzania tekstów typowo wykorzystuje się reprezentacjeBOW. Podejście takie nie daje jednak dobrych rezultatów w sytuacjigdy podobne dokumenty nie współdzielą ze sobą słów.W artykule zaprezentowano podejście do konstrukcji funkcjijądra dla klasyfikatorów SVM opartego na zewnętrznej bazie wiedzyo pojęciach językowych.

  • Text Documents Classification with Support Vector Machines
    Publikacja
    • P. Majewski

    - Rok 2008

  • Tworzenie wzorców zachowań dla aplikacji opartych o architekturę EDA

    Zaprezentowano ideę aplikacji świadomych kontekstu zgodnych z architekturą sterowaną zdarzeniami EDA. Ten rodzaj aplikacji jest dedykowany dla przestrzeni inteligentnych. Opisano proces definiowania scenariusza i wzorców zachowań jako najbardziej istotny. Zawarto opis metody analizy i dekompozycji scenariusza oraz proces walidacji poprawności z wykorzystaniem sieci Petriego.

  • Ujednoznacznienie słów przy uzyciu słownika WORDNET

    Artykuł prezentuje problem odnajdywania sensu wyrazów (dezambiguacja) w zdaniu na podstawie ich kontekstu. Zaproponowany algorytm ujednoznaczniania wyrazów przeanalizowany został pod kątem złożoności, oraz zastosowania. Zaprezentowana w artykule platforma udostępnia użytkownikowi możliwość graficznego przeglądania procesu dezambiguacji zachodzącego między zadanymi w zdaniu słowami, a znaczeniami ze słownika WordNet. W końcowym...

  • Using a computational model to compare objective negotiations in real and virtual environments

    Zaprezentowano obliczeniowy model negocjacji uwzględniający warunki początkowe, przebieg negocjacji i wyniki negocjacji. Przedstawiono komputerowy system wspomagający rejestrację przebiegu negocjacji i ich wyników oraz analizę negocjacji zgodną z proponowanym modelem.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Using UML/WS-CDL for modelling negotiation scenarios
    Publikacja

    W celu usprawnienia realizacji przedsięwzięć ludzkich w Internecie potrzebne jest zdefiniowanie reguł i procedur komunikacji pomiędzy uczestnikami. Scenariusze przedsięwzięć mogą być wyrażane w językach opisu choreografii. Artykuł prezentuje metodologię tworzenia scenariuszy w języku WS-CDL oraz wyniki eksperymentów polegających na przeprowadzeniu negocjacji w Internecie z wykorzystaniem różnych scenariuszy negocjacyjnych.

  • Wiarygodna integracja systemów ESB oraz Web services

    W pracy przedstawiono problem wiarygodnej integracji aplikacji rozproszonych z wykorzystaniem technologii Enterprise Service Bus oraz Web services. Przeprowadzono badania trzech platform integracji serwisów: Sun Open ESB, Windows Workflow Foundation oraz Mule ESB wraz z najbardziej popularnymi serwerami Web services. Badania wykazały, że delkarowane i zaimplementowane możliwości współpracy w platformach integracji różnią się w...

  • Zastosowania ontologii: Charakterystyczne cechy agentów semantycznych
    Publikacja

    - Rok 2008

    Na podstawie reprezentatywnych przykładów podjeto próbę zilustrowania spektrum zastosowań agentów programowych. Wskazano główne cechy wyrózniajace poszczególne rodzaje agentów oraz ich atrybuty niezbędne dla omawianych zastosowań.

  • Zastosowania ontologii: Organizacja ontologii bazy treści i zajęć dydaktycznych
    Publikacja

    - Rok 2008

    Przedstawiono koncepcję organizacji ontologii nauczania wiedzy informatycznej, według aktualnie obowiązujacego raportu CC 2005 i jego części dziedzinowych. Wyodrębniono struktury hierarchiczne porządkujące bazę treści dydaktycznych oraz organizację toku studiów. Wskazano na zalety rozwiązań zawartych w raporcie oraz zaproponowano modyfikacje struktur organizacyjnych ontologii w celu ich większej elastyczności. Opisano strategię...

  • Zastosowania ontologii: Tworzenie scenariuszy negocjacyjnych z wykorzystaniem języka WS-CDL
    Publikacja

    - Rok 2008

    Istnieje mozliwość formalnego zapisu przebiegu różnego rodzaju przedsięwzięć. Jedną z mozliwości zapisu scenariusza przedsięwzięcia jest wykorzystanie języka WS-CDL. Zaprezentowano metodę tworzenia konkretnej choreografii przedsięwzięcia w tym języku. Zwrócono uwagę na taniec negocjacyjny, w tym definicje ról, związków oraz typów kanałów komunikacyjnych. Dodatkowo zaproponoano środowisko wykonania scenariuszy zapisanych w tym języku.

  • Zastosowania ontologii: Zastosowanie ontologii w mikroekonomii
    Publikacja

    - Rok 2008

    Zarysowano problematykę zastosowania dziedzinowo zorientowanych ontologii dla konkretnej rzeczywistej grupy zagadnień. Przedstawiono znaczenie ontologii jako formy reprezentacji wiedzy oraz podkreślono jej przewagę nad innymi sposabami przechowywania informacji w aspekcie dynamicznym. zarysowano merytoryczną problematyke zagadnień ekonomicznych w zakresie analizy wskaźnikowej dla firm rynkowych. Dokonano dziedzinowego przedstawienia...

Rok 2007